Qualys安全研究人员近期揭露了 Open Secure Shell(OpenSSH)服务器存在一项严重的远端代码执行漏洞,编号为 CVE-2024-6387,被命名为「regreSSHion」。这一漏洞可能允许未授权的攻击者获取服务器的 root 权限,实现全面的远端操控。(来源)
漏洞起源
问题是一个 18 年前已修复的旧漏洞(CVE-2006-5051)的「复发」。在 2020 年 10 月的 OpenSSH 8.5p1 版本中,该漏洞被无意中重新引入。通过 Shodan 和 Censys 等网络扫描服务,研究人员发现超过 1400 万个可能受影响的 OpenSSH 实例暴露在网络上。预估有近 70 万台 Linux 服务器可能受到影响,占所有面向网络的 OpenSSH 实例约 31%。
漏洞详情
OpenSSH (sshd) 是 Linux 和 BSD 系统上最广泛使用的 SSH 协议实现,用于安全通讯和远程访问。受影响的版本包括:
- 早于 4.4p1 的版本,若缺少对 CVE-2006-5051 和 CVE-2008-4109 漏洞的修补。
- 8.5p1 之后的版本,直到 2024 年 7 月 1 日发布的 9.8p1 版本修复此漏洞。
漏洞成因
regreSSHion 漏洞的根本原因在于 OpenSSH 信号处理器中的竞态条件。攻击者可以利用此特性,通过开启多个连接但不提供验证凭证,以非同步方式触发信号处理器,导致程序内存堆处于不一致状态,最终实现远端执行任意代码。
风险降低措施
尽管漏洞利用难度较高,但其潜在威胁不容忽视。建议立即升级OpenSSH到已修补的版本。若暂无修补程序,可通过设置sshd配置文件中的LoginGraceTime参数为0作为临时缓解措施。同时,使用网络监控工具和防火墙检测并阻止大量连接,以降低风险。
0条评论